{"id":179559,"date":"2016-07-21T06:41:47","date_gmt":"2016-07-21T04:41:47","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=179559"},"modified":"2016-07-21T06:41:47","modified_gmt":"2016-07-21T04:41:47","slug":"bug-im-asn-1-standard-macht-kommunikation-angreifbar","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2016\/07\/21\/bug-im-asn-1-standard-macht-kommunikation-angreifbar\/","title":{"rendered":"Bug im ASN.1-Standard macht Kommunikation angreifbar"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Die moderne Infrastruktur ist kaputt! Nun wurde ein Implementierungsfehler im ASN.1-Standard entdeckt, der jegliche Kommunikation in Netzwerken oder Mobilfunkverbindungen angreifbar macht.<\/p>\n<p><!--more--><\/p>\n<p>Ursache ist wohl ein Implementierungsfehler in einer weit verbreiteten ASN1C-Bibliothek von Objective Systems. Dadurch ist der Telefonie-Standard Abstract Syntax Notation One (ASN.1) verwundbar. Die Warnung kommt von Lucas Morals und ist <a href=\"https:\/\/github.com\/programa-stic\/security-advisories\/tree\/master\/ObjSys\/CVE-2016-5080\" target=\"_blank\">auf Git-Hub abrufbar<\/a>. Durch den Fehler k\u00f6nnen Angreifer u.U. Code remote auf Smartphone (z.B. mit Qualcomm-Chips) oder Netzwerkkomponenten ausf\u00fchren.<\/p>\n<p>Ein Hack ist bisher nicht bekannt, zumal Angreifer Zugriff auf das Netz der Anzugreifenden ben\u00f6tigen. Das Ganze zeigt aber, welche M\u00f6glichkeiten Geheimdienste oder Spione haben. Hersteller, die die ASN1C-Bibliothek von Objective Systems einsetzen, m\u00fcssten einen Patch einspielen \u2013 als Endnutzer kann man nichts tun. Der Ursprungsartikel ist mir gestern <a href=\"http:\/\/arstechnica.com\/security\/2016\/07\/software-flaw-puts-mobile-phones-and-networks-at-risk-of-complete-takeover\/\" target=\"_blank\">bei Ars Technica<\/a> unter die Augen gekommen. bei heise.de gibt es zwischenzeitlich <a href=\"http:\/\/www.heise.de\/newsticker\/meldung\/Telefonie-Standard-ASN-1-fehlerhaft-implementiert-Angreifer-koennten-beliebige-Smartphones-3273647.html\" target=\"_blank\">diesen deutschsprachigen Beitrag<\/a> zum Thema. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die moderne Infrastruktur ist kaputt! Nun wurde ein Implementierungsfehler im ASN.1-Standard entdeckt, der jegliche Kommunikation in Netzwerken oder Mobilfunkverbindungen angreifbar macht.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[5175,419,1782],"class_list":["post-179559","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-asn-1","tag-bug","tag-sicherheitslucke"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/179559","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=179559"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/179559\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=179559"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=179559"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=179559"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}